Sicherheit und Compliance durch Identity Management

Größe: px
Ab Seite anzeigen:

Download "Sicherheit und Compliance durch Identity Management"

Transkript

1 Sicherheit und Compliance durch Identity Management On the Web sun.com Sicherheit und Compliance durch Identity Management White Paper Januar 2005

2 Sun Microsystems, Inc. Table of Contents Table of Contents Managementüberblick Handlungsdruck Sicherheit, Compliance und Identity Management Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden Offenheit und Sicherheit Flexibilität und Compliance Effizienz und Kosteneffizienz Identity Management von Sun: Compliance und Risikoabbau Ein umfassendes, robustes Konzept für Sicherheit und Compliance Sun Java System Identity Manager Sun Java System Access Manager Sun Java System Directory Server Enterprise Edition Sun Java System Identity Auditor Zentrale Kontrolle sorgt für Sicherheit im laufenden Betrieb Sun setzt Maßstäbe in puncto Auditing und Reporting Kosteneffizienz für die Implementierung und den laufenden Betrieb Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis Transport: mehr Sicherheit und geringere Kosten durch automatisches Identity Management Gesundheitswesen: Komplexität managen und Vorschriften einhalten Mehr Sicherheit durch Sun

3 Sun Microsystems, Inc. Managementüberblick P1 Kapitel 1 Managementüberblick Seit einigen Jahren spielen Sicherheit und Compliance für Unternehmen und Organisationen in aller Welt eine wichtigere Rolle als je zuvor. Ursache dafür sind nicht nur Businesstrends, sondern auch die internationale Lage. Heute gehören die Sicherung kritischer Datenbestände und die Compliance mit internationalen Anforderungen zu den größten und zugleich bedeutendsten Herausforderungen aller Unternehmen, die sich an zunehmend offenen, globalen Märkten erfolgreich positionieren möchten. Identity Management ist eine effiziente Antwort auf die technologischen und wirtschaftlichen Hürden, die es Unternehmen schwer machen, für die Sicherheit ihrer Daten zu sorgen und die geltenden Vorschriften zu erfüllen. Handlungsdruck Verschiedene Entwicklungen und Tendenzen setzen Unternehmen immer stärker unter Druck, ihre Voraussetzungen hinsichtlich Sicherheit und Compliance zu verbessern. Die durch terroristische Übergriffe angespannte Sicherheitslage wirkt sich auch auf alle Betriebsabläufe innerhalb eines Unternehmens aus. Einem erhöhten Risiko sind nicht nur Gebäude und andere physische Investitionen ausgesetzt, sondern auch die technologische Präsenz des Unternehmens. Geradezu unvorstellbar wäre zum Beispiel, welche Folgen eine Lücke in der gesicherten IT-Infrastruktur eines Rüstungsunternehmens hätte. Unternehmen müssen ihre Sicherheitsstandards ausgerechnet in einer Zeit erhöhen, in der die Sicherung einer IT-Infrastruktur schwieriger denn je umzusetzen ist. Der offene Datenaustausch über die Unternehmensgrenzen hinweg ist historisch gesehen nicht nur ein absolutes Novum, sondern auch Dreh- und Angelpunkt für das Virtual Enterprise und das damit verbundene Potential einer beispiellosen Steigerung der Produktivität. Umgekehrt bringt er allerdings auch mit sich, dass das einzelne Unternehmen einem höheren Risiko ausgesetzt ist. Nicht nur in puncto Sicherheit, sondern auch in puncto Datenschutz hat das Virtual Enterprise Bedenken aufgeworfen. Wenn zahlreiche Menschen und Unternehmen online kooperieren, steigt potentiell die Wahrscheinlichkeit, dass sich Unbefugte Zugang zu kritischen oder vertraulichen Datenbeständen verschaffen.

4 P2 Managementüberblick Sun Microsystems, Inc. Unternehmen müssen die Compliance mit zahlreichen Vorschriften und Gesetzesvorgaben sicherstellen (z.b. Sarbanes-Oxley Act, Gramm-Leach-Bliley Act/GLB, Health Insurance Portability & Accountability Act/HIPPA, EU- IAS, Basel II, Europäisches Datenschutzgesetz, BS 7799 oder CA 1836). Ursache dafür sind zwei Tendenzen, die sich in Folge der offener gestalteten elektronischen Zusammenarbeit ergeben haben. Zum einen haben stetig wachsende Datenströme und die rasante Verbreitung elektronischer Informationen dazu geführt, dass der Gesetzgeber Maßnahmen ergriffen hat, um die Sicherheit und Integrität vertraulicher Daten sowie den Zugriff darauf zu schützen. Zum anderen begünstigt die zunehmende Auflösung physischer Grenzen, dass immer mehr Unternehmen auf globaler Ebene agieren und aus diesem Grund eine Vielzahl hochgradig komplexer Vorschriften erfüllen müssen. Nicht zuletzt fiel die Forderung nach höheren Standards in puncto Sicherheit und Compliance zeitlich genau mit der gesamtwirtschaftlichen Abkühlung zusammen. Knapper bemessene Ressourcen müssen heute mehr leisten. Aus diesem Grund genießen Kosteneinsparungen und Effizienzsteigerungen höchste Priorität, wenn ein Unternehmen Sicherheits- und Compliance-Anforderungen umsetzt. Sicherheit, Compliance und Identity Management Identity Management kann Unternehmen in wesentlichem Umfang dabei unterstützen, moderne Anforderungen an Sicherheit und Compliance zu erfüllen. Als einzige Technologie im Bereich Sicherheit und Compliance zentralisiert das Identity Management die Verwaltung kritischer Daten und automatisiert zugleich diejenigen Prozesse, die für eine effiziente Compliance unverzichtbar sind. Das vorliegende White Paper erläutert, welche Herausforderungen Sicherheit und Compliance heute darstellen und wie Unternehmen mit Hilfe von Identity Management darauf reagieren können.

5 Sun Microsystems, Inc. Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden P3 Kapitel 2 Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden Unternehmen, die höhere Anforderungen in den Bereichen Sicherheit und Compliance erfüllen möchten, müssen unzähligen Anforderungen gerecht werden, die teilweise miteinander im Widerspruch stehen. Die produktive Zusammenarbeit mehrerer Firmen ist nur in Umgebungen möglich, die offen, aber auch umfassend gesichert sind; flexibel sind, aber auch strenge Vorschriften erfüllen effizient, aber auch besonders kosteneffizient sind. Offenheit und Sicherheit Die Aufgabe: Die Online-Kooperation hat Unternehmen und Einzelanwendern Möglichkeiten für die Zusammenarbeit eröffnet, die vor zwanzig Jahren noch überhaupt nicht vorstellbar waren. Das Online-Sharing eines Datenbestands durch ein Unternehmen und seine Zulieferer gestaltet die Beschaffung wesentlich effizienter. Von den Konsumenten elektronisch übermittelte Daten machen Online-Transaktionen zu einer Augenblickssache. Die elektronische Speicherung von Lieferanten- und Kundendaten rationalisiert die Betriebsabläufe und spart Kosten ein. Für das Potential einer gewinnbringenden Zusammenarbeit im Zeitalter des Virtual Enterprise gibt es noch viele andere Beispiele. Überall machen sich Unternehmen gemeinsam mit ihren Mitarbeitern, Partnern und Lieferanten daran, die traditionellen Muster ihrer Geschäftsabläufe zu verändern - eine gute Sache, die allerdings auch Schwierigkeiten mit sich bringt. Offene Geschäftsformen erfordern einen offenen Zugang zu Systemen und Datenbeständen, der auch Risiken aufwirft. Wenn der Zugang so vielen Menschen möglich ist, die zum großen Teil außerhalb der eigentlichen Unternehmensgrenzen tätig sind, ist mit großer Wahrscheinlichkeit damit zu rechnen, dass dieser Zugang auch missbräuchlich genutzt wird. Wenn ein Unternehmen innovative Formen der Zusammenarbeit einsetzen möchte, muss es seine Datenbestände und Systeme mit entsprechenden Sicherheitsvorkehrungen schützen. Außerdem muss es alle Zugangsberechtigungen und Zugriffsaktivitäten nachvollziehen können, um sämtliche Anforderungen bezüglich Compliance und Auditing zu erfüllen.

6 P4 Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden Sun Microsystems, Inc. Die Lösung: Identity Management Lösungen, die sowohl offene Standards als auch einschließende Sicherheit unterstützen, liefern genau die offene und zugleich sichere Infrastruktur, die ein Unternehmen für eine umfassend angelegte Form der elektronischen Kooperation benötigt. Interoperabilität und die Anwendung von Policies auf kontinuierlicher Basis liefern die Voraussetzungen für eine Umgebung, die das Risikopotential auf ein Minimum reduziert und parallel dazu optimale Bedingungen für die Zusammenarbeit bietet. Eine offene und zugleich sichere Umgebung zeichnet sich durch folgende Eigenschaften aus: Identitätskontrolle für den gesamten Lifecycle des Nutzers von einem einzigen Punkt Einblick und Kontrolle des Zugriffs auf kritische Daten und Systeme von einem zentralen Punkt, um die Reaktionszeit zu verkürzen Sicheres Sharing der Identitätsdaten auf gesicherten Netzen mit Partnern, Kunden und Lieferanten schafft Vertrauensräume in B2B (Business-to-business) Online-Netzen. Flexibilität und Compliance Die Aufgabe: Das Virtual Enterprise setzt voraus, dass die einzelnen Nutzer flexibel agieren können. Dazu gehört, dass sie sich für eine bestimmte Aufgabe einer oder mehreren Einheiten anschließen und ihre Zugehörigkeit in Abhängigkeit von den jeweiligen Geschäftsanforderungen wechseln. Ein Logistikunternehmen zum Beispiel kann im Rahmen eines Virtual Enterprise als Lieferant eines Fertigungsunternehmens auftreten, dessen Teilprodukte an Standorte in aller Welt geliefert werden müssen. Derselbe Logistikanbieter kann auch als Lieferant eines Einzelhändlers fungieren, indem er online bestellte Waren ausliefert. Jedes Unternehmen kann in praktisch grenzenloser Vielfalt flexible Geschäftsbeziehungen mit anderen eingehen. Dafür benötigt es allerdings eine entsprechend große Flexibilität und Skalierfähigkeit. Umgekehrt muss es dafür sorgen, dass seine Geschäftsprozesse strenge Vorschriften erfüllen. Die (weltweite) Zusammenarbeit mit zahlreichen Firmen und ein hochgradig differenziertes Geschäft gestalten die Einhaltung von Vorschriften und Regelungen ausgesprochen komplex und erhöhen die Kosten für den Fall, dass die Compliance nicht vollständig gegeben ist. Die Lösung: Unternehmen müssen das Risiko einer unzureichenden Compliance und die damit verbundenen Kosten eingrenzen. Eine geeignete Identity Management Lösung verfügt über robuste Auditing- und Reporting- Merkmale und bietet sowohl Flexibilität als auch Interoperabilität. Sie integriert sich problemlos in vorhandene IT-Infrastrukturen und verbessert die Abläufe. Effizienz und Kosteneffizienz Die Aufgabe: Der Weg zu einer Infrastruktur mit allen Fähigkeiten für einen offenen, flexiblen und sicheren Betrieb, der die verbindlichen Anforderungen erfüllt, kann ausgesprochen aufwändig sein. Weil dabei für ein Unternehmen sehr viel auf dem Spiel steht, kann man keine Kompromisse eingehen erst recht nicht wenn man dabei die Effizienz der Maßnahmen in Frage stellen würde. Welche Kosten und Schwierigkeiten mit Sicherheit und Compliance verbunden sind, bekommen Unternehmen Tag für Tag zu spüren. Sie reagieren darauf, indem sie neue Mitarbeiter einstellen, externe Berater hinzuziehen und neue, meist überwiegend manuelle Prozesse implementieren, die ausgesprochen komplex sind. Unzureichend umgesetzte Planungen können das Risiko erhöhen und unter Umständen zu sechsstelligen Umsatzeinbußen sowie einem unermesslichen Vertrauensverlust bei Kunden und Partnern führen. Heute haben IT-Bereiche ein geringer bemessenes Budget und weniger Ressourcen denn je zur Verfügung, um diese hohen Anforderungen zu erfüllen. Unternehmen müssen klug investieren und diejenigen Technologien auswählen, die wertbeständig sind, eine wirklich strategische Bedeutung haben und innerhalb kurzer Zeit messbare Ergebnisse liefern.

7 Sun Microsystems, Inc. Identity Management von Sun: Compliance und Risikoabbau P5 Viele Unternehmen überlegen, ob es nicht besser wäre, auf eine offenere Gestaltung ihrer Geschäftsabläufe zu verzichten. Dafür bezahlen sie unter Umständen jedoch einen unermesslich hohen Preis in Form von Kundenverlusten oder Strafgeldern. Welche Möglichkeiten haben sie, um diese innovativen Möglichkeiten zu nutzen? Die Lösung: Offenheit, Sicherheit und Compliance müssen nicht unbedingt ein Vermögen kosten. Identity Management Lösungen, die automatische Prozesse einsetzen, sind für Effizienz und Kosteneffizienz im Virtual Enterprise praktisch unverzichtbar. Identity Management bietet Unternehmen nicht nur Sicherheit und Compliance, sondern ebnet auch den Weg zu beträchtlichen Kosteneinsparungen und Wettbewerbsvorteilen. Kapitel 3 Identity Management von Sun: Compliance und Risikoabbau Suns Komplettlösung für das Identity Management adressiert alle für Sicherheit und Compliance relevanten Aspekte. Mit einem durchgängigen Konzept können Unternehmen die Sicherheit und Compliance ihrer Abläufe sicherstellen, ohne Technologien verschiedener Anbieter miteinander in Einklang bringen zu müssen. Ein umfassendes, robustes Konzept für Sicherheit und Compliance Die Identity Management Lösungen von Sun decken alle relevanten Aspekte ab von User Provisioning über Auditing und Reporting bis zu den Zugriffsvorgängen. Sun Java System Identity Manager Java System Identity Manager bietet integrierte Services für User Provisioning und Identitätssynchronisierung eine ideale Grundlage für das Management von Identitätsprofilen und Berechtigungen über den gesamten Lifecycle hinweg. Bislang fragmentierte, manuell gesteuerte Prozesse für das Management des gesamten User Lifecycle Prozesses laufen vollständig automatisch ab. Auf diese Weise verkürzt Identity Manager einige wichtige Abläufe: Aufnahme neuer Benutzer, die schneller produktiv arbeiten können Anpassung der Zugangsprivilegien bei Rollenänderungen Sofortiges, sicheres Stilllegen von Accounts, wenn die Zusammenarbeit mit dem Unternehmen endet

8 P6 Identity Management von Sun: Compliance und Risikoabbau Sun Microsystems, Inc. Das Provisioning auf der Basis von Rollen und Regeln bietet weit reichende Flexibilität bei der Handhabung von Provisioning Regeln für Nutzer, Unternehmen, Ressourcen, Rollen und Gruppen. Der dynamische Workflow unterstützt mehrstufiges, komplexes Provisioning; Änderungen an den Identitätsdaten werden automatisch vorgenommen. Die Verantwortlichen können die Zugangsberechtigungen der Nutzer komplett einsehen und kontrollieren. Sun Java System Access Manager Java System Access Manager ist eine Sicherheitsbasis, mit deren Hilfe Unternehmen den sicheren Zugriff auf Webanwendungen managen können sowohl im internen Bereich als auch für Business-to-Business (B2B) Wertketten. Dezentrale Services für Authentisierung und Autorisierung, die rollenbasierte Zugangskontrolle und Single Sign-On (SSO) liefern ein effizientes, skalierbares Sicherheitsmodell für alle webbasierten Applikationen. Access Manager verbessert die Sicherheit und vereinfacht nicht nur das Management, sondern auch die Transaktionen und den Datenaustausch. Zugleich sorgt er für den Schutz und die Sicherheit wichtiger Identitätsdaten, schützt die Ressourcen vor Missbrauch sowie unbefugten Zugriffen und veranlasst Echtzeit-Audits für solche Vorfälle. Sorgfältig definierte, mehrfach einsetzbare und für Audits geeignete Sicherheitsabläufe können unternehmensweit eingesetzt werden. Sun Java System Directory Server Enterprise Edition Java System Directory Server Enterprise Edition fungiert als Rückgrat einer unternehmensweiten Identity-Infrastruktur. Er rationalisiert den Betrieb und spart Kosten ein, weil geschäftskritische Anwendungen und große Extranet- Anwendungen sicher auf konsistente, präzise und zuverlässige Identitätsdaten zugreifen können. An einem zentralen Ort werden die Identitätsprofile, Zugangsberechtigungen, Anwendungs- und Netzwerkdaten gespeichert und verwaltet. Directory Server Enterprise Edition fügt sich nahtlos in Multiplattform-Umgebungen ein und unterstützt die sichere Synchronisierung der Passwörter mit Microsoft Windows Active Directory. Sun Java System Identity Auditor Java System Identity Auditor ist die erste kommerzielle Lösung, die Compliance-Merkmale nahtlos in routinemäßige Abläufe integriert, indem sie weitgehend manuelle, fragmentierte Prozesse rationalisiert und automatisiert. Java System Identity Auditor gewährt Unternehmen den vollständigen Einblick in Zugangsberechtigungen, um ihnen die Prüfung der Identitätskontrolle zu erleichtern. Die Administratoren können jederzeit nachsehen, wer auf welche Daten zugreifen darf. Sie werden über Policy-Verstöße sofort informiert und können dafür sorgen, dass Gegenmaßnahmen automatisch veranlasst werden. Ergänzend dazu erstellt Identity Auditor Berichte, stellt den aktuellen Status auf einem Dashboard dar, richtet einen Audit Trail ein und stellt Nachweise zu Events sowie Zugangsberechtigungen in fertig verwendbarer Form zur Verfügung. Zentrale Kontrolle sorgt für Sicherheit im laufenden Betrieb Mit verschiedenen Merkmalen und Tools sorgen die Identity Management Lösungen von Sun dafür, dass der Zugriff auf kritische Daten so genau wie möglich kontrolliert wird: Zentraler Einblick und zentrale Kontrolle über kritische Systeme und Datenbestände Sofortige zentrale Sperrung von Accounts, deren Zusammenarbeit mit dem Unternehmen beendet ist oder sich verändert hat

9 Sun Microsystems, Inc. Identity Management von Sun: Compliance und Risikoabbau P7 Suche nach inaktiven Accounts, die bei Bedarf gesperrt werden können, um die Aktivität des Unternehmens wirklichkeitsgetreu darzustellen Kennwort-Management und die Anwendung von Regeln sichern die Integrität eines unternehmensweiten Sicherheitsprogramms, indem sie nur autorisierten Personen den Zugriff gewähren Wer auf welche Daten und Ressourcen zugreifen darf, kann stets in Echtzeit überprüft werden. Automatische Identifikation und Reaktion auf potentielle Risiken wie etwa inaktive Accounts Die Zugangskontrolle auf der Basis von Rollen und Regeln beschränkt den Zugang zu kritischen Daten auf Einzelpersonen, die durch ihre Jobfunktionen und Verantwortungsbereiche charakterisiert sind. Besserer Schutz kritischer Daten durch Authentisierungstechnologie mit zwei Faktoren Konsistente Anwendung von unternehmensweiten Sicherheitsregeln Directory Proxy Services schützen wie eine Firewall vor missbräuchlichen Zugriffen und fungieren als Front-end, um Denial-of-Service (DoS) Angriffe sowie unbefugte Benutzer abzuwehren. Sun setzt Maßstäbe in puncto Auditing und Reporting Folgende Merkmale von Suns Identity Management Lösungen setzen Sicherheitsregeln um, senken das Risiko und verbessern die Audit-Leistung: Ausführliche Informationen zu den Aktivitäten der Benutzer und den implementierten Kontrollmaßnahmen Kontinuierliche automatische Suche nach Verstößen gegen Identitätskontrollen Rationelle, delegierte Überprüfung wichtiger Identitätskontrollen Berichte und Audit Trail für Status oder forensische Zwecke Auditierbare Nachweise für alle Aktivitäten Compliance-Berichte für Sarbanes-Oxley, GLB, HIPPA und einige andere Berichtsformen informieren über das Zugriffsverhalten der Nutzer. Kosteneffizienz für die Implementierung und den laufenden Betrieb Folgende Merkmale senken die Betriebskosten und sorgen dafür, dass das Unternehmen rasch von einem Return on Investment (ROI) profitiert: Ersatz von langwierigen, manuellen Vorgängen durch automatische Sicherheits- und Compliance-Prozesse Verzicht auf manuelles Redelivery und Repopulation durch mehrfache Bereitstellung von Identitätsdaten in verschiedenen Umgebungen inklusive Verzeichnissen Sichere, delegierte Verwaltungsfunktionen entlasten die Administratoren und den Help-Desk.

10 P8 Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis Sun Microsystems, Inc. Kapitel 4 Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis Zwei Großunternehmen aus unterschiedlichen Branchen sorgen mit Hilfe von Suns Identity Management Lösungen für Sicherheit und Compliance. Transport: mehr Sicherheit und geringere Kosten durch automatisches Identity Management Die Aufgabe: Eine der größten Bahngesellschaften Nordamerikas muss die Sicherheit ihres Identity Management Prozesses verbessern, ohne dabei die Effizienz der Betriebsabläufe aufs Spiel zu setzen. Gesucht wurde eine Lösung, die eine besonders breit gestreute Nutzerpopulation und eine hochgradig diversifizierte Anwendungsumgebung unterstützen kann. Die Lösung: Die Gesellschaft nutzt den Java System Identity Manager, um die Identitäten und Zugangsberechtigungen von Nutzern an mehreren hundert Standorten in ganz Nordamerika zu managen. Identity Manager unterstützt über Benutzerkonten unter anderem auf folgenden unternehmensweiten Ressourcen: IBM AIX IBM RACF Mainframe Sicherheitsplattform Microsoft Exchange Server Microsoft Windows 2000 Microsoft Windows NT Die Technologie: Identity Manager ist eine Komplettlösung für User Provisioning und Meta-Directories. Sie managt die Profile und Berechtigungen nicht nur sicher, sondern auch kosteneffizient. Identity Manager ist speziell darauf ausgerichtet, die Sicherheitsvorkehrungen zu verbessern. Automatische Fähigkeiten für Provisioning und Problemerkennung senken die Kosten. Die Vorteile: Mit Hilfe von Identity Manager konnte das Unternehmen für zusätzliche Sicherheit sorgen und dabei noch erheblich Geld einsparen. Schätzungen der Bahngesellschaft zufolge hat das automatische Identity Management der Sun Lösung Kostensenkungen von mehr als 30 Prozent möglich gemacht.

11 Sun Microsystems, Inc. Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis P9 Gesundheitswesen: Komplexität managen und Vorschriften einhalten Die Aufgabe: Ein US-amerikanischer Pharmakonzern benötigte sicheres Identity Management in einer zunehmend komplexen Umgebung und musste dabei nicht nur den Kundenservice verbessern, sondern auch neue Gesetzesvorgaben zum Schutz vertraulicher Patientendaten beachten. Die Lösung: Java System Identity Manager garantiert Sicherheit und Effizienz für das Management der Identitäten, Accounts und Kennwörter von Mitarbeitern, Kunden (i.d.r. Versicherungsunternehmen) sowie 75 Mio. Patienten. Das Unternehmen verfügt unter anderem über folgende gemanagte Ressourcen: ACF2 DB2 IBM AIX and AS/400 Infinium LDAP Lotus Notes Microsoft Exchange Server Microsoft Windows NT Oracle Financials SAP Sun s Solaris OS Die Technologie: Identity Manager sorgt für die Sicherheit und Effizienz der Betriebsabläufe in einer von Komplexität gekennzeichneten Umgebung. Weitreichende Automatisierung und Datensynchronisierung verbessern gemeinsam mit anderen Merkmalen die Sicherheit sowie die Compliance und ermöglichen effizientere Abläufe. Die strikte Kontrolle des Zugriffs auf kritische Datenbestände sowie Auditing- und Reporting- Merkmale erfüllen die Datenschutzanforderungen des Health Insurance Portability & Accountability Act (HIPPA) und von CFR 21 Teil 11. Die Vorteile: Der Konzern erzielte innerhalb von nur sieben Monaten einen ROI von 100 Prozent und übertraf den geplanten internen Ertragssatz um 20 Prozent. Darüber hinaus wurden die Service-Level Agreement(SLA) Anforderungen mehr als erfüllt. Eine wichtige Rolle spielte die Technologie auch für die Compliance des Konzerns mit branchenspezifischen Vorschriften.

12 P10 Mehr Sicherheit durch Sun Sun Microsystems, Inc. Kapitel 5 Mehr Sicherheit durch Sun Sicherheit und Compliance spielen heute eine wichtigere Rolle denn je. Unternehmen, die sich dessen nicht bewusst sind, bezahlen unter Umständen einen hohen Preis, der von Strafgebühren wegen Missachtung bis zu Einbußen bei der Kundenzufriedenheit reicht. Wer in die richtige Identity Management Lösung investiert, hat daher in der Regel die besseren Karten und kann mit wesentlich geringerem Aufwand für Sicherheit und Compliance sorgen. Die Identity Management Lösungen von Sun erfüllen moderne Anforderungen in puncto Sicherheit und Compliance mit einem umfassenden, kosteneffizienten Konzept. Auf der Basis technologischer Innovationen sorgen sie in jeder Hinsicht für sicheres Identity Management von User Provisioning und Kennwort-Management über Zugangskontrolle bis zu unternehmensweitem Auditing und Reporting. Unter sun.com/identity_mgmt können Sie sich ausführlich über Identity Management, Sicherheit, Compliance und die entsprechenden Lösungen von Sun informieren.

13 P11 Chapter Title Sun Microsystems, Inc.

14 P12 Chapter Title Sun Microsystems, Inc.

15 P13 Chapter Title Sun Microsystems, Inc.

16 2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, CA USA All rights reserved. This product or document is protected by copyright and distributed under licenses restricting its use, copying, distribution, and decompilation. No part of this product or document may be reproduced in any form by any means without prior written authorization of Sun and its licensors, if any. Third-party software, including font technology, is copyrighted and licensed from Sun suppliers. Parts of the product may be derived from Berkeley BSD systems, licensed from the University of California. Sun, Sun Microsystems, the Sun logo, [ADD APPLICABLE TRADEMARKS HERE] are trademarks, registered trademarks, or service marks of Sun Microsystems, Inc. in the U.S. and other countries. UNIX is a registered trademark in the United States and other countries, exclusively licensed through X/Open Company, Ltd. All SPARC trademarks are used under license and are trademarks or registered trademarks of SPARC International, Inc. in the U.S. and other countries. Products bearing SPARC trademarks are based upon an architecture developed by Sun Microsystems, Inc. The OPEN LOOK and Sun Graphical User Interface was developed by Sun Microsystems, Inc. for its users and licensees. Sun acknowledges the pioneering efforts of Xerox in researching and developing the concept of visual or graphical user interfaces for the computer industry. Sun holds a non-exclusive license from Xerox to the Xerox Graphical User Interface, which license also covers Sun s licensees who implement OPEN LOOK GUIs and otherwise comply with Sun s written license agreements. RESTRICTED RIGHTS: Use, duplication, or disclosure by the U.S. Government is subject to restrictions of FAR (g)(2)(6/87) and FAR (6/87), or DFAR (b)(6/95) and DFAR (a). DOCUMENTATION IS PROVIDED AS IS AND ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON- INFRINGEMENT, ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT SUCH DISCLAIMERS HELD TO BE LEGALLY INVALID.

17 White Paper Using Identity Management to Achieve Security and Compliance On the Web sun.com Sun Microsystems, Inc Network Circle, Santa Clara, CA USA Phone or SUN Web sun.com Sun Worldwide Sales Offices: Argentina , Australia , Austria , Belgium , Brazil , Canada , Chile , Colombia Commonwealth of Independent States , Czech Republic , Denmark , Egypt , Estonia , Finland , France , Germany Greece , Hungary , Iceland , India Bangalore / ; New Delhi ; Mumbai , Ireland , Israel Italy , Japan , Kazakhstan , Korea , Latvia , Lithuania , Luxembourg , Malaysia , Mexico The Netherlands , New Zealand Auckland ; Wellington , Norway , People s Republic of China Beijing ; Chengdu Guangzhou ; Shanghai ; Hong Kong , Poland , Portugal , Russia , Saudi Arabia , Singapore Slovak Republic , South Africa , Spain , Sweden , Switzerland German ; French , Taiwan , Thailand Turkey , United Arab Emirates , United Kingdom , United States SUN or , Venezuela , or online at sun.com/store 2005 Sun Microsystems, Inc. All rights reserved. Sun, Sun Microsystems, the Sun logo, and The Network is the Computer are trademarks, registered trademarks or service marks of Sun Microsystems, Inc. in the United States and other countries. Other brand and product names are trademarks of their respective companies. Information subject to change without notice. 01/05 R1.0 SUN

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

PREISLISTE QSC -Service international

PREISLISTE QSC -Service international Mindestvertragslaufzeit) möglich kosten Alle Entgelte in EUR * 1 Algeria rufnummer 21,90 14,20 6,60 a. A. a. A. 16,90 0,0199 0,0199 0,0199 2 Angola rufnummer 21,90 14,20 6,60 a. A. a. A. 99,00 0,1390 0,1390

Mehr

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.

Mehr

Life Cycle Management

Life Cycle Management SAP Education Life Cycle Management Vorsprung durch Wissen aus erster Hand Anke Hoberg Education Sales Executive SAP Education Deutschland SAP Education Life Cycle Management SAP Education Life Cycle Management

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

VDA 4939 Formulare Version 2

VDA 4939 Formulare Version 2 SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess VDA 4939 Formulare Version 2 Agenda AL-KO KOBER GROUP Funktionsbeschreibung Abbildungen im System Technischer

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

Global Transport Label - General Motors -

Global Transport Label - General Motors - SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting IAM Prozessevaluierung im Kundengespräch Michael Lang Novell Consulting Wie sieht die Vorgehensweise aus? Interviewphasen mit den beteiligten Bereichen Hieraus kristallisieren sich die IT-Prozesse Interviewphase

Mehr

Mitarbeitergerechte Prozessdokumentation

Mitarbeitergerechte Prozessdokumentation Agiles Business in einer mobilen Welt Mitarbeitergerechte Prozessdokumentation Präsentation Autor Version Datum Patrick Rung 1.0 14-06-2005 Mitarbeitergerechte Prozessdokumentation Systembezogene Dokumente

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Kleine Torte statt vieler Worte

Kleine Torte statt vieler Worte Kleine Torte statt vieler Worte Effektives Reporting & Dashboarding mit IBM Cognos 8 BI Jens Gebhardt Presales Manager Core Technologies BI Forum Hamburg 2008 IBM Corporation Performance Optimierung 2

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

In 30 Minuten von Excel zum professionellen Controllingsystem. Kalle Malchow, Manager of Presales

In 30 Minuten von Excel zum professionellen Controllingsystem. Kalle Malchow, Manager of Presales In 30 Minuten von Excel zum professionellen Controllingsystem Kalle Malchow, Manager of Presales 1 17.03.2015 Über prevero 2 17.03.2015 Seit 1994; Standorte in Deutschland, Schweiz, Österreich, UK > 100

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

Kontakt zu Kunden. Kontakt durch Vertrieb, Marketing, Service und andere Aktivitäten.

Kontakt zu Kunden. Kontakt durch Vertrieb, Marketing, Service und andere Aktivitäten. Kontakt zu Kunden Kontakt durch Vertrieb, Marketing, Service und andere Aktivitäten. Geschäftsprozesse Geschäftsprozesse sorgen für einen konsistenten Informationsfluss und für eine durchgängige Bearbeitung

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Anleitung zur Teilnahme an einem CadnaA-Webseminar

Anleitung zur Teilnahme an einem CadnaA-Webseminar Anleitung zur Teilnahme an einem CadnaA-Webseminar Teilnahmevoraussetzungen - Pflegevertrag: Die Teilnahme an DataKustik Webseminaren ist für CadnaA- Kunden mit einem gültigen Pflegevertrag kostenlos.

Mehr

Tarifnummer 78. Mindestvertragslaufzeit

Tarifnummer 78. Mindestvertragslaufzeit ProFlat Tarifnummer 78 Preselection Monatliche Gesamtkosten 6,95 3 Monate Tarifgrundgebühr (regulär) 9,95 Mindestumsatz Tarifinformation Freiminuten Inland - Frei-SMS - Freiminuten Ausland Freiminuten

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH Die neue Enterprise Project Strategie von Microsoft Microsoft Deutschland GmbH Enterprise Project Eine vollständige Lösung, die es Unternehmen ermöglicht, die richtigen strategischen Entscheidungen zu

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Windows PowerShell 3.0 für Einsteiger 1

Windows PowerShell 3.0 für Einsteiger 1 Windows PowerShell 3.0 für Einsteiger 1 Übersicht über Windows PowerShell 3.0. Arbeiten mit Event Logs und PING Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs and

Mehr

Galileo Desktop Benutzerhandbuch Version 1.02

Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR

Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR Stefan Sieber, Dipl.-Inf. Manager Presales Consulting, Symantec (Deutschland) GmbH EU-DLR Langzeitspeicherung unstrukturierter Daten 1 Agenda

Mehr

RENTENREFORMEN DIE INTERNATIONALE PERSPEKTIVE. Monika Queisser Leiterin der Abteilung für Sozialpolik OECD

RENTENREFORMEN DIE INTERNATIONALE PERSPEKTIVE. Monika Queisser Leiterin der Abteilung für Sozialpolik OECD RENTENREFORMEN DIE INTERNATIONALE PERSPEKTIVE Monika Queisser Leiterin der Abteilung für Sozialpolik OECD FINANZIELLE UND SOZIALE NACHHALTIGKEIT: EIN ZIELKONFLIKT? 2 Finanzielle Nachhaltigkeit: zukünftige

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

ACDEFG. Hotmetal Borders

ACDEFG. Hotmetal Borders 1 1 a123b c456d g44h i11j i 11 j k44l o44p q11r q11r s44t u11v u11v w44x A$$B A$$B * + + C//D E%"%F E%"%F * + G?&?H I%"%J I%"%J K?&?L M$$N M$$N * + + O//P Q11R Q 11 R S44T U123V U 123 V 8 W456X y11z y

Mehr

Exchange Server 2010 (beta)

Exchange Server 2010 (beta) Exchange Server 2010 (beta) Die Entwicklung bis heute 1987 1997 2000 2003 2007 Die Entwicklung bis heute Der Server und darüberhinaus Unsere Mission heute: Einen E-Mail Server zu bauen, der gleichermaßen

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Handling Unit Management - Leihgutmietabrechnung -

Handling Unit Management - Leihgutmietabrechnung - SAP-Fachtag Automotive Consulting Solutions Handling Unit Management - Leihgutmietabrechnung - 7. Juni 2005, Print Media Academy Heidelberg Ingo Hardt, ZF Sachs Martin Seckinger, SAP Automotive Beratung

Mehr

STATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten

STATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten für Zeitraum 1-28 bis 12-28 + Gesamtentwicklung 9-4 bis 12-8 Allgemeine Daten Anzahl unterschiedlicher Besucher Unterschiedliche Besucher 28 1-8 bis 12-8 Monat Unterschiedliche Besucher Jan 8 3686 Feb

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Design Thinking @ SAP. The people centric way to a better backlog Michael Kögel / SAP AG

Design Thinking @ SAP. The people centric way to a better backlog Michael Kögel / SAP AG Design Thinking @ SAP The people centric way to a better backlog Michael Kögel / SAP AG @SAP_designs #ALMDays SAP Heute 67,000+ Mitarbeiter >120 Länder >25 Industrien 2013 SAP AG or an SAP affiliate company.

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

Ein Arbeitstag mit Microsoft Dynamics NAV 2013 und Dynamics NAV Preview Version 8. Schimon.Mosessohn@microsoft.com

Ein Arbeitstag mit Microsoft Dynamics NAV 2013 und Dynamics NAV Preview Version 8. Schimon.Mosessohn@microsoft.com Ein Arbeitstag mit Microsoft Dynamics NAV 2013 und Dynamics NAV Preview Version 8 Schimon.Mosessohn@microsoft.com Die Dynamics NAV Intention der Weiterentwickl ung Einblicke was kommt mit Dynamics NAV

Mehr

AVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005

AVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005 AVL The Thrill of Solutions Paul Blijham, Wien, 04.07.2005 The Automotive Market and its Importance 58 million vehicles are produced each year worldwide 700 million vehicles are registered on the road

Mehr

Nederman Sales companies in: Nederman Agents in:

Nederman Sales companies in: Nederman Agents in: Die Nederman Gruppe ist ein führender Hersteller von Produkten und Lösungen für die Umwelttechnologie, insbesondere für die industrielle Luftreinhaltung und Recycling. Nederman Produkte und Lösungen tragen

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Strategische Front End Tools für SAP NetWeaver BW

Strategische Front End Tools für SAP NetWeaver BW Strategische Front End Tools für SAP NetWeaver BW Daniel Stecher CubeServ BI-Kongress 2013 / 1 Anwendungsbereiche Self-Service Analysen Dashboards Standard Reporting stummi123 / pixelio CubeServ BI-Kongress

Mehr

OpenScape Cloud Contact Center IVR

OpenScape Cloud Contact Center IVR OpenScape Cloud Contact Center IVR Intelligente Self-Service-Lösung dank kostengünstiger, gehosteter IVR-Software so einfach wie nie Kundenzufriedenheit ohne die üblichen Kosten Leistungsstarke Self-Service-Option

Mehr

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013 Pflichtfeld Liste SCHOTT ebilling Version 1.1, 16.10.2013 1 EINFÜHRUNG Die SCHOTT AG möchte eingehende Rechnungen in elektronischer Form erhalten. Zur Eliminierung des üblichen, EDI-begleitenden Papierprozesses

Mehr

Beschwerde-Management

Beschwerde-Management Beschwerde-Management Ganz einfach......wenn Sie bereits Microsoft Office, Microsoft SQL-Server und Microsoft Office SharePoint-Server nutzen, haben Sie fast alles, was man zur Organisation des unternehmensweiten

Mehr

Voice Player für Kofax Communication Server. Benutzerhandbuch Version Edition 6. Version Edition 6

Voice Player für Kofax Communication Server. Benutzerhandbuch Version Edition 6. Version Edition 6 Voice Player für Kofax Communication Server Version 4.08.00 Edition 6 Benutzerhandbuch Version 4.08.00 Edition 6 2012 Kofax, Inc., 15211 Laguna Canyon Road, Irvine, California 92618, U.S.A. All rights

Mehr

Pflichtenheft für Produkt

Pflichtenheft für Produkt Pflichtenheft für Produkt COPYRIGHT NOTICE Copyright 2009 by Max Mustermann AG. All rights reserved. No part of this publication may be copied or distributed, transmitted, transcribed, stored in a retrieval

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Arkadin Audiokonferenz Ihre Zugangsdaten

Arkadin Audiokonferenz Ihre Zugangsdaten Deutschland Arkadin Audiokonferenz Ihre Zugangsdaten Initiierung Ausstattung Internationale Einwahlnummern und Kostenübersicht Ihre persönlichen Zugangsdaten Moderatoren-Name: Philip Meinert Moderatoren-Code:

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud Private Cloud Hammer-Business Private Cloud Ansgar Heinen Datacenter Sales Specialist Oliver Kirsch Strategic Channel Development Private Cloud Agenda Private Cloud Eine Einordnung Erfolge in Deutschland

Mehr

ALE2011 Berlin. An Unconference for Lean and Agile practitioners

ALE2011 Berlin. An Unconference for Lean and Agile practitioners ALE2011 Berlin An Unconference for Lean and Agile practitioners 10 years of Agile We ve been challenged What s next I m little bit skeptical about Enterprise Agile Rachel Davies 2 Complexity approach We

Mehr

Next Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG

Next Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG Next Generation Smart Items Dr. Uwe Kubach SAP Corporate Research, SAP AG R&D Areas HW Capabilities Client-Sever Embedded Systems Peer-to-Peer Collaborative Business Items Business logic Trends From passive

Mehr

Alternative Finanzierungslösungen im Segment der KMU. Andreas Dehlzeit Coface Deutschland Vertriebs GmbH. Essen, 14. Mai 2013

Alternative Finanzierungslösungen im Segment der KMU. Andreas Dehlzeit Coface Deutschland Vertriebs GmbH. Essen, 14. Mai 2013 Alternative Finanzierungslösungen im Segment der KMU Andreas Dehlzeit Coface Deutschland Vertriebs GmbH Essen, 14. Mai 2013 Ausgangssituation I Häufiges Problem kleinerer mittelständischer Unternehmen:

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Mindjet On-Premise Release Notes, Version 4.0

Mindjet On-Premise Release Notes, Version 4.0 Mindjet On-Premise Release Notes, Version 4.0 Version 4.0 Mindjet Corporation 1160 Battery Street East San Francisco, CA 94111 USA www.mindjet.com Toll Free: 877-Mindjet Phone: 415-229-4200 Fax: 415-229-4201

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy Elmar Hassler, Business Transformation Service, SAP Österreich GmbH Public SAP IT Summit 2015, 21. & 22. April, Salzburg

Mehr

REpower Systems SE: www.der-lokale-produzent-und- Service-Dienstleister-für- Windenergieanlagen.de

REpower Systems SE: www.der-lokale-produzent-und- Service-Dienstleister-für- Windenergieanlagen.de REpower Systems SE: www.der-lokale-produzent-und- Service-Dienstleister-für- Windenergieanlagen.de Christina Schulze Christoph Franzke Bundesdekanekonferenz 2012 24.05.2012 Agenda Unsere Umwelt Die Windenergieanlage

Mehr

IBM ISV/TP-Beitrittserklärung

IBM ISV/TP-Beitrittserklärung IBM ISV/TPBeitrittserklärung (Vom ISV auszufüllen und an den Distributor LIS.TEC) FIRMENNAME DES ISVs/TPs: Firmenadresse des ISVs/TPs: PLZ/Stadt: Land: Germany Telefon: +49 Fax: +49 Email: Kontaktperson

Mehr

SAP Perspective. Orestis Terzidis Director CEC Karlsruhe

SAP Perspective. Orestis Terzidis Director CEC Karlsruhe SAP Perspective Orestis Terzidis Director CEC Karlsruhe Make Innovation Happen Basic Research Applied Research Product Development Go to Market Challenging transitions US: pre-commercial procurement &

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Die Organisation der dualen Berufsausbildung in Deutschland

Die Organisation der dualen Berufsausbildung in Deutschland Die Organisation der dualen Berufsausbildung in Deutschland Vortrag von Prof. Dr. Hans-Jörg Schmidt-Trenz Hauptgeschäftsführer der Handelskammer Hamburg am Montag,, AHK Bulgarien Themen Einige Fakten zum

Mehr

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Matthias Beyer-Grandisch, Presales Senior Specialist, SAP Mai, 2015 Public DEMO Die Demo zeigt unter Verwendung von HANA Live

Mehr

INNOVATIONSIDEEN DURCH EINE GLOBALE COMMUNITY

INNOVATIONSIDEEN DURCH EINE GLOBALE COMMUNITY INNOVATIONSIDEEN DURCH EINE GLOBALE COMMUNITY Horst Pfluegl, Global Research Program Manager AVL List GmbH Instrumentation and Test Systems October 11, 2012 ÜBERBLICK Vorstellung AVL Herausforderung Innovationsmanagement

Mehr

The projectivity of the moduli space of stable curves. I: Preliminaries on "det"...

The projectivity of the moduli space of stable curves. I: Preliminaries on det... The projectivity of the moduli space of stable curves. I: Preliminaries on "det"... Knudsen, Finn; Mumford, David pp. 19-55 Terms and Conditions The Göttingen State and University Library provides access

Mehr

Das Service Portal von theguard! Version 1.0

Das Service Portal von theguard! Version 1.0 Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective

Mehr

Jahresstatistik 2008 (Zugriffe)

Jahresstatistik 2008 (Zugriffe) www.ruegen-radio.org Jahresstatistik 2008 (Zugriffe) Quelle: 1 & 1 Internet AG 04.01.2009 Bereich: Seitenaufrufe Statistik: Seitenaufrufe Auswertung: Alle Domains und Subdomains Zeitraum: Datum Monat Seitenaufrufe

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien

Mehr

SAP Identity Management 8.0. Product Availability Matrix Customer

SAP Identity Management 8.0. Product Availability Matrix Customer SAP Identity Management 8.0 Product Availability Matrix Customer Disclaimer This PAM represents current planning for SAP Identity Management only and not for other SAP products and can be subject to changes

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr